Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 8 de 632

Apelidada de POODLE, a vulnerabilidade torna possível descriptografar cookies HTTP "seguros" ou cabeçalhos de autenticação. Pois: II. Decorre da maneira como os blocos de dados são criptografados, o ataque aproveita o recurso de negociação da versão do protocolo incorporado ao SSL/TLS. A seguir, assinale a alternativa correta:

Estudar questão
Quando falamos do ponto de vista da segurança, os elementos seguros se destacam na comparação com componentes eletrônicos e microprocessadores convencionais e em relação aos sistemas operacionais e às aplicações normais. Dessa forma é correto afirmar que:
I – O hardware seguro é resistente a ataques, sendo o pilar fundamental de segurança dos elementos seguros que está enraizado no seu hardware especializado, projetado com defesas contra uma série de ataques de invasão física, monitoramento elétrico e eletrônico ou ambiental.
II – A capacidade dos elementos seguros de se defenderem de ataques no nível físico se denomina resistência à interferência tamper-resistance e é de fundamental importância, uma vez que os atacantes em potencial geralmente detêm o acesso físico ao dispositivo.
III – Existe uma variação especialmente sofisticada do ataque invasivo que envolve a criação de conexões novas no circuito integrado e a remoção física de conexões já existentes.
IV – Os ataques ambientais são ataques destinados no nível de software que envolvem alterações das condições ambientais do circuito integrado.
Estudar questão
Em relação aos testes de usabilidade, podemos afirmar que:
I. O objetivo do teste é emitir informações necessárias por certas pessoas que vão induzir ao reconhecimento das deficiências do projeto pelos desenvolvedores.
II. O segredo é observar a reação do público alvo. Variar e modeificar são tendências cada vez mais comum na usabilidade.
III. Os testes devem ser funcionais, frequentes, mas não simples.
IV. as tarefas escolhidas para o teste devem corresponder ao uso esperado e natural do sistema;
Assinale a alternativa correta:
Estudar questão

O que é criptografia assimétrica?

Estudar questão

Assinale a alternativa que corresponde ao tema principal da charge:

Estudar questão
A governança de TI é responsável por tratar os riscos identificados na nuvem, assim como já ocorria em uma infraestrutura tradicional. Porém, como resultado ainda pode-se ter a perda de controle sob a governança por parte do cliente, em que nenhum plano de ação é capaz de reparar alguns prejuízos. Sendo assim, assinale alguns dos maiores riscos que devem ser considerados ao migrar para nuvem, considerando o contexto apresentado:
Estudar questão
Está correto o que se afirma em:
I - Criptografia e autenticação são essenciais para a segurança da informação.
II - A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
III - Manter a infraestrutura de TI como computadores e softwares atualizados são custos que não contribuem para a proteção das informações.
IV - Divulgação e atualização constante da política de segurança da informação de forma transparente e adequar a cultura da informação às novas necessidades tecnológicas contribuem para a proteção dos dados da empresa.
Estudar questão

Assinale a alternativa incorreta com relação ao relacionamento Big Data e Computação em nuvem.

O big data é um dos grandes responsáveis pela evolução da computação em nuvem, devido ao crescimento exponencial do volume de dados captado pelas empresas gerando a necessidade de localidades mais baratas, descentralizadas e preservação digital;

Com o surgimento da computação em nuvem as atividades data mining e data warehouse deixam de ser praticadas pelas empresas;

A computação em nuvem é uma solução para um dos principais problemas do crescimento da captação de recursos, que o processo de digitalização de todo o conhecimento criado pelo ser humano ocasiona.

A computação em nuvem auxiliar a resolver um dos desafios que o mercado coloca para as empresas no mercado atual: necessidade de a empresa ter em mãos, e de forma agilizada, dados resultantes de fenômenos sociais mais recentes e que impactam de forma significativa os negócios.

Estudar questão

O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização.
O processo de identificação precisa ser completado com a verificação, com base em:

  1. Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece.
  2. Um token, cartão, chave física ou criptográfica, que se refere à biometria estática do solicitante.
  3. Informações biométricas como a impressão digital ou o mapa da íris, ou seja, alguma coisa que o solicitante possui no momento da autorização.
  4. Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação.
Estudar questão
Referente à gestão dos riscos quando a decisão é tomada, baseada em análise, é a simples aceitação do risco. Essa decisão pode ocorrer devido a:
Estudar questão